Polityka Bezpieczeństwa Internetowego
Transkrypt
Polityka Bezpieczeństwa Internetowego
GIMNAZJUM NR 3 W PŁOCKU IM. JANA PAWŁA II Polityka Bezpieczeństwa Internetowego Gimnazjum nr 3 im. Jana Pawła II w Płocku Załącznik do Programu Wychowawczego Szkoły zatwierdzony na zebraniu Rady Pedagogicznej w dniu 10 października 2012r. ____________________________________________ 1 Opracowana poniżej Polityka Bezpieczeństwa Internetowego obejmuje całą społeczność Gimnazjum nr 3 im. Jana Pawła II w Płocku: uczniów i ich rodziców oraz radę pedagogiczną. Realizowana będzie przez cały rok szkolny. Polityka bezpieczeństwa Internetowego są to działania profilaktyczne mające na celu: zapewnienie bezpieczeństwa dzieci on-line, zapobieganiu cyberprzemocy wśród uczniów, zwiększenie świadomości społeczności szkolnej na temat zagrożeń, jakie niosą ze sobą najnowsze technologie komunikacyjne, kształtowanie odpowiedzialnej postawy w korzystaniu z nowoczesnych technologii informacyjnych, respektowanie procedur reagowania w sytuacji zagrożenia oraz systemu reagowania na ujawnienie cyberprzemocy. Sposoby osiągania celów: wprowadzenie działań profilaktycznych w szkole, uświadamiających uczniom nauczycielom, rodzicom, zasady korzystania i zagrożenia płynące z użytkowania różnych technologii komunikacyjnych, położenie nacisku na ochronę uczniowskich stanowisk komputerowych, oznaczone stanowisk uczniowskich z dostępem do Internetu numerem specjalnej infolinii, gdzie dyżurują osoby przyjmujące zgłoszenia o przejawach cyberprzemocy wśród nieletnich oraz umieszczenie w widocznym miejscu informacji dotyczącej zasad bezpiecznego korzystania z Internetu. a) działania skierowane do uczniów organizowanie szkoleń, wykładów i warsztatów oraz aktywizowanie uczniów do wymiany wiedzy. Podanie pomysłów na tworzenie filmów amatorskich, animacji, układanie scenariuszy w obrębie tematu bezpiecznego użytkowania Internetu, jego dobrodziejstw i zagrożeń, traktowanie „bezpieczeństwa dzieci w Internecie” również w kontekście propagowania otwartości na odmienność, tolerancji, kształtowania zachowań prospołecznych, wrażliwości na krzywdę i eliminowania obojętności oraz bierności, prowadzenie zajęć i warsztatów z zakresu komunikacji interpersonalnej, asertywności, umiejętności radzenia sobie ze stresem, zastępowania agresji, przeprowadzanie konkursów związanych z tematem bezpieczeństwa w cyberprzestrzeni, zapoznanie uczniów z regulaminami szkolnymi oraz obowiązkiem ich przestrzegania, poinformowanie uczniów, że mogą się zwracać do nauczycieli z informacją o wszelkich przejawach przemocy również tej z użyciem nowych technologii, dopuszczanie anonimowych form zgłaszania informacji dotyczących aktów przemocy na terenie szkoły, konsekwentne reagowanie na zgłaszane problemy oraz zaistniałe incydenty. b) pedagogizacja rodziców aktywne włączanie rodziców we wszystkie działania podejmowane przez szkołę, poinformowanie rodziców o procedurach postępowania wobec dzieci zachowujących się agresywnie oraz stosujących przemoc z udziałem nowych technologii, 2 organizacja szkoleń, spotkań informacyjnych dotyczących tematu bezpieczeństwa internetowego, tworzenie możliwości wyrażania swojego zdania i własnych propozycji w tym zakresie. c) działania skierowane do Rady Pedagogicznej opracowanie konkretnych procedur reagowania w szkole na zjawisko cyberprzemocy zapoznanie całej Rady Pedagogicznej z założeniami Programu Polityki Bezpieczeństwa Internetowego, przydział zadań, ustalenie odpowiedzialnych za ich wykonanie, przeszkolenie Rady Pedagogicznej - Fundacja Kidprotect zachęcanie do poruszania tematyki bezpieczeństwa dzieci w sieci, oraz włączania tej problematyki do programów zajęć, zachęcanie do korzystania z propozycji edukacyjnej opracowanej zewnętrznie i udostępnionych w formie elektronicznej lub drukowanej, niezwłoczna i zdecydowana interwencja na wszystkie przejawy przemocy w tym te z udziałem nowych technologii, kontynuowanie tzw. drzwi otwartych mających na celu indywidualny kontakt nauczyciela z rodzicem, przeprowadzanie ankiet diagnozujących, W związku z realizacją projektu nawiązana zostanie współpraca szkoły z Fundacją Kidprotect oraz kontynuowane będą współdziałania z właściwą terytorialnie jednostką Policji i Ośrodkiem Doskonalenia Nauczycieli, Ośrodek Profilaktyki i Terapii Uzależnień w Płocku w zakresie zagrożeń związanych z Internetem, w szczególności cyberprzemocy. Szczegółowy harmonogram zadań i działań przedstawia załącznik nr 1 do niniejszego dokumentu Przewidywane rezultaty - dostrzeganie przez społeczność szkolną korzyści związanych z rozwojem technologii informacyjnych, wykształcenie umiejętności poszukiwania właściwej informacji, nabranie dystansu do informacji zamieszczanych w Internecie, wykształcenie umiejętności bezpiecznego poruszania się po zasobach Internetu, nabycie umiejętności rozsądnego wykorzystywanie zasobów Internetu, zwiększenie świadomości młodzieży na temat zagrożeń płynących z sieci, nabranie czujności w zawieraniu nowych znajomości, wykształcenie świadomości, że niewłaściwe wykorzystanie Internetu może skrzywdzić inne osoby, podniesienie świadomości rodziców na temat bezpiecznego posługiwania się Internetem ich dzieci, zabezpieczenie komputerowych stanowisk uczniowskich specjalnym oprogramowaniem filtrującym szkodliwe treści, poznanie podstawowych zapisów prawnych dotyczących przestępstw popełnianych często z wykorzystaniem Internetu, poznanie miejsc, w których osoby będące ofiarami cyberprzemocy mogą uzyskać pomoc. 3 PROCEDURA REAGOWANIA W SYTUACJI ZAGROŻENIA ORAZ SYSTEMU REAGOWANIA NA UJAWNIENIE CYBERPRZEMOCY a) ustalenie okoliczności zdarzenia: rodzaj materiału, sposób jego rozpowszechniania, ustalenie sprawcy oraz świadków zdarzenia. 1. 2. 3. 4. jeśli wiedzę o zajściu, posiada nauczyciel nie będący wychowawcą, należy przekazać informacje wychowawcy klasy, który jest zobowiązany poinformować o fakcie pedagoga szkolnego oraz dyrektora, pedagog, wychowawca oraz dyrektor wspólnie dokonują analizy zdarzenia. Powiadamiają rodziców. W drastycznych przypadkach Policję, do zadań szkoły należy także ustalenie okoliczności zdarzenia, ustalenie ewentualnych świadków, włączenie nauczyciela informatyki, szczególnie na etapie zabezpieczania dowodów i ustalania tożsamości sprawcy. b) zabezpieczanie dowodów: 1. wszelkie dowody cyberprzemocy należy odpowiednio zabezpieczyć i zarejestrować. Zanotować datę i czas otrzymania materiału, treść wiadomości oraz jeśli to możliwe, dane nadawcy-adres użytkownika, adres e-mail, numer telefonu komórkowego, adres strony WWW, na której ukazały się szkodliwe treści itp., 2. tak zabezpieczone dowody są materiałem, z którym powinny zapoznać się wszystkie zaangażowane osoby. c) identyfikacja sprawcy 1. 2. 3. 4. 5. świadomość, że znalezienie miejsca pochodzenia materiału nie zawsze jest równoznaczne z odnalezieniem osoby odpowiedzialnej za działania cyberprzemocy. Sprawcy zazwyczaj ukrywają swoją tożsamość: korzystają z internetowych bramek smsowych, podszywają się pod innych użytkowników sieci, wykorzystują telefony innych uczniów, w identyfikacji sprawcy pomagają rozmowy z innymi uczniami oraz świadkami zdarzenia bądź osobami trzecimi, JEŚLI USTALENIE SPRAWCY NIE JEST MOŻLIWE należy skontaktować się z dostawcą usługi. Jest on ustawowo zobowiązany do usunięcia z Sieci kompromitujących, obraźliwych bądź krzywdzących materiałów oraz do zablokowania konta. Jednak dane sprawcy nie mogą być udostępnione osobom prywatnym, ani szkole. Aby je pozyskać konieczny jest kontakt z policją, w przypadku gdy numer telefonu sprawcy jest zastrzeżony, operator sieci komórkowej musi podjąć kroki umożliwiające ustalenie danych oraz udostępnienie ich policji. W tym celu należy przekazać informacje o dacie i godzinie rozmowy, bądź nagrania na poczcie głosowej, w przypadkach drastycznych, gdy miało miejsce zjawisko cyberprzemocy a nie udało się ustalić tożsamości sprawcy, należy bezwzględnie skontaktować się z Policją lub Prokuraturą. Zgodnie z kodeksem polskiego prawa, które mówi o obowiązku zawiadamiania o przestępstwie. 4 DZIAŁANIA WOBEC SPRAWCY CYBERPRZEMOCY: Jeśli sprawca cyberprzemocy jest nieznany (nie jest uczniem szkoły) 1. należy podjąć wszelkie czynności w celu przerwania aktu cyberprzemocy. Zaczynając od zawiadomienia administratora serwisu (w celu usunięcia krzywdzących materiałów), w przypadkach drastycznych należy poinformować Policję lub Prokuraturę. Jeśli sprawca jest znany i jest on uczniem szkoły 1. należy przeprowadzić rozmowę w celu ustalenia okoliczności oraz przyczyn zajścia oraz poszukania rozwiązania sytuacji konfliktowej, 2. uczeń-sprawca powinien otrzymać jasny komunikat, że szkoła nie toleruje żadnych form przemocy, 3. należy omówić skutki postępowania oraz konsekwencje, które zostaną wobec niego zastosowane, 4. sprawca musi zostać zobligowany do zaprzestania jakichkolwiek form przemocy oraz dosunięcia Internetu krzywdzących materiałów, 5. w rozmowie ze sprawca należy zwrócić szczególna uwagę na omówienie sposobów zadośćuczynienia wobec ofiary, 6. w przypadku gdy w zdarzeniu brała udział większa grupa uczniów, należy przeprowadzić rozmowę ze wszystkimi z osobna, zaczynając od lidera grupy, 7. nie należy konfrontować sprawcy i ofiary cyberprzemocy. Powiadomienie rodziców sprawcy 1. rodzice sprawcy powinni zostać poinformowani o zaistniałym zdarzeniu, jego przebiegu oraz powinni zapoznać się z ustaleniami szkoły oraz decyzją dotyczącą dalszego postępowania z dzieckiem, a także o środkach dyscyplinarnych podjętych wobec ich dziecka, 2. w miarę możliwości szkoła powinna podjąć próbę współpracy z rodzicami i opracować wspólny plan działania, o którego zobowiązany jest uczeń. 3. w przypadkach drastycznych należy poinformować Policję lub Prokuraturę Objęcie sprawcy opieką psychologiczno-pedagogiczną 1. praca ze sprawcą powinna opierać się na pomocy uczniowi w zrozumieniu wyrządzonej krzywdy oraz konsekwencji swojego zachowania. Ma ona za zadanie wpłynąć na zmianę postawy i postępowania ucznia, w tym zmienić cele oraz sposób użytkowania nowych technologii, 2. w trudnych, uzasadnionych przypadkach można zaproponować rodzicom oraz uczniowi, poradę specjalisty z poza szkoły bądź udział w programie terapeutycznym (Kara musi być zgodna ze Statutem szkoły). Zastosowanie środków dyscyplinarnych wobec ucznia - sprawcy 1. trzeba pamiętać, że celem sankcji wobec sprawcy jest przede wszystkim zatrzymanie fali przemocy i zapewnienie poczucia bezpieczeństwa poszkodowanemu uczniowi, 2. wzbudzenie refleksji na temat swojego zachowania, zrozumienie krzywdy, skrucha i powstrzymanie przed podobnym zachowaniem w przyszłości, 3. pokazanie innym uczniom, że cyberprzemoc nie jest tolerowana i że szkoła efektywnie reaguje na jej przejawy, 4. podejmując decyzję o rodzaju kary trzeba wziąć pod uwagę : rozmiar i rangę szkody, czas trwania prześladowania, determinacje oraz świadomość popełnianego czynu. 5 DZIAŁANIA WOBEC OFIARY CYBERRZEMOCY 1. wsparcie psychiczne: ofiara cyberprzemocy musi otrzymać pomoc i wsparcie emocjonalne, musi także zostać zapewniona, iż szkoła podejmie odpowiednie kroki w celu rozwiązania problemu, 2. porada: uczeń będący ofiarą cyberprzemocy powinien otrzymać poradę, jak ma się zachować, aby mógł czuć się bezpiecznie i co musi zrobić by nie doprowadzić do eskalacji prześladowania, 3. monitoring po zakończeniu interwencji warto monitorować sytuację ucznia, by dociec czy przypadkiem sytuacja po ukaraniu sprawców się nie zaogniła. W tym miejscu konieczna jest również współpraca z rodzicami, którzy powinni zostać przygotowani przez pedagoga szkolnego, jak zapewnić bezpieczeństwo i komfort psychiczny poszkodowanemu. W szczególnie agresywnych przypadkach cyberprzemocy, powinno się zaproponować rodzicom i dziecku pomoc specjalisty, 4. w sytuacji, gdy przypadek cyberprzemocy wystąpił na terenie szkoły i wymaga założenia sprawy sądowej, szkoła powinna powiadomić o takiej ewentualności rodziców ofiary oraz ucznia. Jednocześnie pomóc jej w przygotowaniu odpowiednich dokumentów sądowych uzasadniających i przedstawiających dowody winy oskarżonego. OCHRONA ŚWIADKÓW CYBERPRZEMOCY 1. ważne by w wyniku interwencji świadkowie nie zostali narażeni na działania odwetowe ze strony sprawcy, 2. postępowanie interwencyjne wymaga od pedagogów wyjaśniających sprawę, dyskrecji i poufnego postępowania, 3. niedopuszczalne jest konfrontowanie świadka że sprawcą ani upublicznianie jego udziału w sprawie. Jest to nieprofesjonalna metoda wyjaśniania sprawy, może ona sprawić, że świadek stanie się kolejną ofiarą, może również sprawić, iż następnym razem uczeń nie zgłosi informacji o zagrażającym zdarzeniu. Sporządzanie dokumentacji z zajścia: 1. pedagog szkolny zobowiązany jest do sporządzenia notatki służbowej z rozmów ze sprawcą poszkodowanym i jego opiekunami, a także ze świadkami zdarzenia. Dokument powinien zawierać datę i miejsce rozmowy, dane personalne osób biorących w niej udział i opis ustalonego przebiegu wydarzeń. 2. jeśli rozmowa przebiegała w obecności wychowawcy (będącego w tym przypadku świadkiem) powinien on również podpisać sporządzoną notatkę, 3. jeżeli zostały odnalezione i zabezpieczone dowody cyberprzemocy (wydruki, opisy smsów itp.), należy je również włączyć do dokumentacji pedagoga szkolnego. Powiadomienie sądu rodzinnego 1. jeżeli zaistniałego przypadku cyberprzemocy nie można rozwiązać przy użyciu środków wychowawczych jakimi dysponuje szkoła, sprawę należy skierować do Policji Wydział Nieletnich. 2. jeśli rodzice sprawcy cyberprzemocy odmawiają współpracy lub nie stawiają się w szkole, a uczeń nie zaniechał dotychczasowego postępowania, dyrektor szkoły powinien powiadomić Policję o zaistniałej sytuacji lub sąd rodzinny, zwłaszcza jeśli do szkoły napływają informacje o innych przejawach demoralizacji dziecka. 6 3. w przypadkach szczególnie drastycznych aktów agresji z naruszeniem prawa, dyrektor szkoły zobowiązany jest zgłosić te fakty Policji Wydział Nieletnich lub do Sądu Rodzinnego Wydział Nieletnich. CO MÓWI PRAWO? Kodeks Karny Art. 267. §1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie. § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3. § 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art. 268a. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3. § 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art. 269. § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo 7 zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art. 141. Kto w miejscu publicznym umieszcza nieprzyzwoite ogłoszenie, napis lub rysunek albo używa słów nieprzyzwoitych, podlega karze ograniczenia wolności, grzywny do 1.500 złotych albo karze nagany. Ustawa z dnia 20 maja 1971 r. Kodeks wykroczeń (Dz. U. z 2007 r. nr 109, poz. 756 j.t. z późn. zm.) Art.196. Kto obraża uczucia religijne innych osób, znieważając publicznie przedmiot czci religijnej lub miejsce przeznaczone do publicznego wykonywania obrzędów religijnych, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art. 3. 1. Ochrona języka polskiego polega w szczególności na: 1) dbaniu o poprawne używanie języka i doskonaleniu sprawności językowej jego użytkowników oraz na stwarzaniu warunków do właściwego rozwoju języka jako narzędzia międzyludzkiej komunikacji, 2) przeciwdziałaniu jego wulgaryzacji, 3) szerzeniu wiedzy o nim i jego roli w kulturze, 4) upowszechnianiu szacunku dla regionalizmów i gwar, a także przeciwdziałaniu ich zanikowi, 5) promocji języka polskiego w świecie, 6) wspieraniu nauczania języka polskiego w kraju i za granicą. Ustawa z dnia 7 października 1999 r. o języku polskim (Dz. U. z 1999 r., nr 90, poz. 999 z późn. zm.) Art. 256. Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art. 257. Kto publicznie znieważa grupę ludności albo poszczególną osobę z powodu jej przynależności narodowej, etnicznej, rasowej, wyznaniowej albo z powodu jej bezwyznaniowości lub z takich powodów narusza nietykalność cielesną innej osoby, podlega karze pozbawienia wolności do lat 3. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, 8 twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. Ustawa z dnia 23 kwietnia 1964 r. Kodeks Cywilny (Dz. U. z dnia 18 maja 1964 r. Nr 16 poz. 93 z późn. zm.) Art. 202. § 1. Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. - 9 -§ 2. Kto małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu zapoznanie się z nimi, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 3. Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 4. Kto utrwala treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od roku do lat 10. § 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 5. Sąd może orzec przepadek narzędzi lub innych przedmiotów, które służyły lub były przeznaczone do popełnienia przestępstw określonych w § 1-4b, chociażby nie stanowiły własności sprawcy. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art. 81. 1. Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W braku wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie. 2. Zezwolenia nie wymaga rozpowszechnianie wizerunku: 1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych, 2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (Dziennik Ustaw z 2000r. Nr 80 poz. 904) Materiał źródłowy: 1. Internet w szkole – www.interklasa.pl 2. www.dbi.pl 3. Informatyka – Podręcznik dla gimnazjum, Kołodziej M, Operon, Gdynia 2010. Zespół ds. bezpiecznego Internetu w składzie: Monika Boćkowska – nauczyciel informatyki Anna Mieszkowska – pedagog Dorota Czekaj – Opiekun Internetowego Centrum Mulitimedialnego 9 Zał. Nr 1 HARMONOGRAM ZADAŃ I DZIAŁAŃ Zależy nam, aby nasi uczniowie korzystali z bogactwa Internetu w sposób świadomy, odpowiedzialny i bezpieczny. REALIZACJA Lp. Zadania Odpowiedzialny Data 1. Przystąpienie do programu Szkoła Bezpiecznego Internetu. rada pedagogiczna IX 2012r. 2. Zapoznanie uczniów z regulaminami obowiązującymi w szkole tj. regulaminy pracowni przedmiotowych, ICM, radiowęzła itp. opiekunowie pracowni wychowawcy pedagog IX 2012r. 3. Opracowanie procedur reagowania w szkole na zjawisko cyberprzemocy n-l informatyki pedagog opiekun ICT IX-X 2012r. 4. Szkolenie Rady Pedagogicznej: Różne oblicza cyberprzemocy Cyberbullying, Flaming, n-l informatyki Trollowanie. X 2012r. 5. Zapoznanie całej Rady Pedagogicznej z założeniami n-l informatyki Programu Polityki Bezpieczeństwa Internetowego X 2012r. 6. Utworzenie nowej strony Gimnazjum. n-l informatyki IX 2012r. 7. Starania o uzyskanie Bezpieczna młodzieży n-l informatyki IX-X 2012r. 8. Przystąpienie szkoły do Ogólnopolskiej Koalicji dyrektor na Rzecz Bezpieczeństwa w Internecie. n-l informatyki (Podniesienie świadomości społecznej na temat pedagog zagrożeń w Internecie) IX 2012r. 9. Uzupełnianie w bibliotece szkolnej literatury i n-l informatyki materiałów dotyczących uzależnień: webholizm, opiekun ICM netholizm oraz cyberprzemoc, infoholizm itp. Cały rok 10. – certyfikatu Strona Udział nauczycieli w konferencjach i warsztatach propagujących bezpieczeństwo ucznia w sieci. 10 rada pedagogiczna Zgodnie z terminarzem dostępnych szkoleń 11. Ochrona uczniowskich stanowisk komputerowych (programy filtrujące np. Opiekun Ucznia w dyrektor Internecie, Naomi, Cenzor, Beniamin i in., n-l informatyki programy antywirusowe np. avast, Comodo opiekun ICM Antivirus i in. oraz skanery online tj. ArkaVir, mks_vir, kasperky i in.,- zakup i instalacja. 12. Aktualizacja oprogramowania z pkt. 5. 13. Oznaczenie stanowisk uczniowskich z dostępem do Internetu numerem specjalnej infolinii, gdzie n-l informatyki dyżurują osoby przyjmujące zgłoszenia o opiekun ICM przejawach cyberprzemocy wśród nieletnich X 2012r. 14. Umieszczenie w widocznym miejscu informacji n-l informatyki dotyczącej zasad bezpiecznego korzystania z opiekun ICM Internetu. X 2012r. Udział nauczycieli naszej szkoły Ogólnopolskiej Konferencji na Bezpieczeństwa Dzieci w Internecie w 15. VI n-l informatyki rzecz opiekun ICM IX 2012r. 16. Nawiązanie współpracy z fundacją Kidprotect. dyrektor n-l informatyki IX-X 2012r. 17. Szkolenie Rady Pedagogicznej z zakresu bezpieczeństwa dzieci i młodzieży w Internecie (3 jednostki lekcyjne) przez fundacje Kidprotect, rada pedagogiczna XI 2012r. 18. Ankieta diagnozująca dla uczniów - poznanie bieżącej sytuacji, rozpoznanie zagrożeń. wychowawcy X 2012r. 19. Ankieta diagnozująca do rodziców bezpieczeństwa w Internecie ich dzieci wychowawcy XI 2012r. 20. Wystawienie przedstawienia profilaktycznego „Czerwony Komputerek” - scenariusz oparty na n-l informatyki bajce „Czerwony Kapturek” (przedstawienie bibliotekarz spektaklu uczniom naszego gimnazjum oraz szkół wychowawcy podstawowych nr 5 i 15), XII-III 2012r. 21. Apel szkoleniowy dla rodziców (przed zebraniem) oraz opracowanie i rozpowszechnienie folderu informacyjnego „Gimbezpiecznik internetowy” n-l informatyki opiekun ICM 11 nt. dyrektor n-l informatyki wychowawcy IX-X 2012r. Cały rok XI – XII 2012r. 22. Obchody Międzynarodowego Dnia Bezpiecznego Internetu, w ramach, którego szkoła zgłasza n-l informatyki inicjatywy - apel dla uczniów II 2013r. 23. Dodatek specjalny DBI do gazetki szkolnej NO Name n-l informatyki bibliotekarz n-l j.polskiego II 2013r. 24. Problematyka bezpieczeństwa internetowego poruszana jest na lekcjach informatyki, podczas godzin z wychowawcą: dyskusje, materiały filmowe tj. STOP CYBERPRZEMOCY, W sieci, …, kreskówki „Owce w sieci”, „Fejsmen” „3,2,1…Internet” i in., wychowawcy świetlica II-III 2013r. 25. Spotkanie - warsztaty dla młodzieży szkolnej z przedstawicielami Policji pedagog III-IV 2013r. 26. Myślę - NIE! Profilaktyczny Katarzyna Pietrzak wychowawcy III-V 2013r. 27. Ukończenie przez uczniów kursów e-learnigowych n-l informatyki „W sieci” oraz „Znajomi – nieznajomi” opiekun ICM 28. Ukończenie przez nauczycieli learnigowych dla profesjonalistów rada pedagogiczna II-VI 2013r. 29. Przeprowadzenie, we wszystkich oddziałach, cyklu zajęć edukacyjnych z wykorzystaniem materiałów ze strony www.dzieckowsieci.pl oraz zawartych w n-l informatyki serwisach polecanych przez Safer Internet na temat bezpiecznych multimediów i cyberprzemocy, II 2013r. 30. Prezentacja wykonanych przez uczniów prac na n-l informatyki stronie internetowej szkoły . Cały rok 31. Umieszczenie informacji o realizacji projektu SBI oraz akcji DBI na oficjalnej stronie internetowej n-l informatyki szkoły Cały rok 33. Przygotowanie tablicy informacyjnej dotyczącej bezpieczeństwa internetowego. Mówię - NIE! - Program kursów 12 e- n-l informatyki Cały rok IV 2013r. 34. Konkurs na film, animacje lub baner dotyczący bezpieczeństwa w sieci oraz prezentacja uczniom najlepszych prac na apelu a rodzicom podczas zebrań, n-l informatyki I-II 2013r. 35. Utworzenie strony internetowej –SaferGim n-l informatyki opiekun ICM Cały rok 36. Konkurs wiedzy z zakresu problematyki bezpieczeństwa w Internecie. n-l informatyki pedagog bibliotekarz III 2013r. 37. Promocja projektu SBI i DBI w szkolnym radiowęźle oraz apel dotyczący tej tematyki n-l informatyki Cały rok 38. Program Profilaktyczny „Stop Cyberprzemocy!” dla uczniów klas I 39. Program Profilaktyczny „Potrzebuję być sobą” dla klas II 13 Lech Gwieździński Ośrodek Profilaktyki i Terapii Uzależnień w Płocku Lech Gwieździński Ośrodek Profilaktyki i Terapii Uzależnień w Płocku V-VI 2013r. III 2013r.